Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera informacje o najnowszych wersjach i ogłoszeniach o zmianach w całej rodzinie produktów Firmy Microsoft w ciągu ostatnich sześciu miesięcy (aktualizacja miesięczna). Jeśli szukasz informacji starszych niż sześć miesięcy, zobacz: Archiwum nowości w firmie Microsoft Entra.
Otrzymuj powiadomienie o tym, kiedy wrócić do tej strony pod kątem aktualizacji, kopiując i wklejając ten adres URL:
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
do czytnika.
Czerwiec 2025 r.
Ogólna dostępność — aprowizowanie oparte na interfejsie API w chmurze US Gov
Typ: Nowa funkcja
Kategoria usługi: Świadczenie usług
Możliwości produktu: Zarządzanie tożsamościami
Aprowizowanie oparte na interfejsie API jest teraz ogólnie dostępne w chmurze US Gov. Dzięki tej możliwości klienci w chmurze US Gov mogą teraz pozyskiwać dane tożsamości z dowolnego autorytatywnego źródła do identyfikatora Entra firmy Microsoft i lokalnej usługi Active Directory. Aby uzyskać więcej informacji, zobacz: Aprowizowanie przychodzące oparte na interfejsie API szybkiego startu za pomocą Eksploratora programu Graph.
Przestarzałe — karta Monitorowanie przeglądu dostępu warunkowego do wycofania
Typ: Przestarzałe
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Wycofaliśmy kartę Monitorowanie dostępu warunkowego w Centrum administracyjnym firmy Microsoft od 18 lipca i kończymy do 1 sierpnia. Po tej dacie administratorzy nie będą już mieć dostępu do tej karty. Zachęcamy klientów do przejścia na dostęp warunkowy Per-Policy raportowania oraz pulpitu nawigacyjnego szczegółowych informacji i raportowania, które są bardziej niezawodne, oferują większą dokładność i otrzymały znacznie lepszą opinię od klientów. Dowiedz się więcej o Per-Policy Raportowaniei szczegółowe informacje i raportowanie.
Ogólna dostępność — zarządzanie przepływami pracy cyklu życia za pomocą rozwiązania Microsoft Security CoPilot w usłudze Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami
Teraz klienci mogą zarządzać przepływami pracy cyklu życia i dostosowywać je przy użyciu języka naturalnego za pomocą rozwiązania Microsoft Security CoPilot w usłudze Microsoft Entra. Nasze rozwiązanie Copilot przepływu pracy cyklu życia (LCW) zawiera szczegółowe wskazówki dotyczące wykonywania kluczowych zadań konfiguracji i wykonywania przepływu pracy przy użyciu języka naturalnego. Dzięki niej klienci mogą szybko uzyskiwać szczegółowe informacje, aby ułatwić monitorowanie przepływów pracy i rozwiązywanie problemów z ich zgodnością. Aby uzyskać więcej informacji, zobacz : Zarządzanie cyklem życia pracowników przy użyciu rozwiązania Microsoft Security Copilot.
Ogólna dostępność — aprowizuj niestandardowe atrybuty zabezpieczeń ze źródeł HR
Typ: Nowa funkcja
Kategoria usługi: Świadczenie usług
Możliwości produktu: Zarządzanie tożsamościami
Dzięki tej funkcji klienci mogą automatycznie aprowizować "niestandardowe atrybuty zabezpieczeń" w identyfikatorze Entra firmy Microsoft z autorytatywnych źródeł kadr. Obsługiwane autorytatywne źródła: Workday, SAP SuccessFactors i dowolny system HR zintegrowany przy użyciu aprowizacji opartej na interfejsie API. Aby uzyskać więcej informacji, zobacz: Aprowizuj niestandardowe atrybuty zabezpieczeń ze źródeł hr.
Ogólna dostępność — raportowanie odbiorców dostępu warunkowego
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu
Raportowanie odbiorców dostępu warunkowego w dziennikach logowania umożliwia administratorom wyświetlanie wszystkich zasobów ocenianych przez dostęp warunkowy w ramach zdarzenia logowania. Aby uzyskać więcej informacji, zobacz: Raportowanie odbiorców.
Publiczna wersja zapoznawcza — synchronizacja między dzierżawami (między chmurami)
Typ: Nowa funkcja
Kategoria usługi: Świadczenie usług
Możliwości produktu: Zarządzanie tożsamościami
Automatyzowanie tworzenia, aktualizowania i usuwania użytkowników między dzierżawami w chmurach firmy Microsoft. Obsługiwane są następujące kombinacje:
- Komercyjna —> US Gov
- US Gov —> komercyjna
- Komercyjna —> Chiny
Aby uzyskać więcej informacji, zobacz Konfigurowanie synchronizacji między dzierżawami
Ogólna dostępność — obsługa dostępu warunkowego dla wszystkich aplikacji firmy Microsoft
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Administratorzy mogą przypisać zasady dostępu warunkowego do wszystkich aplikacji w chmurze firmy Microsoft, o ile jednostka usługi jest wyświetlana w dzierżawie. Aby uzyskać więcej informacji, zobacz: Aplikacje w chmurze firmy Microsoft.
Ogólna dostępność — relacje zaufania lasu Two-Way dla usług Microsoft Entra Domain Services
Typ: Nowa funkcja
Kategoria usługi: Microsoft Entra Domain Services
Możliwości produktu: Microsoft Entra Domain Services
Two-Way zaufania lasu dla usług Microsoft Entra Domain Services są teraz ogólnie dostępne. Ta funkcja umożliwia organizacjom ustanawianie relacji zaufania między domenami usług Microsoft Entra Domain Services i lokalnymi domenami usługi Active Directory (AD). Relacje zaufania lasu można teraz skonfigurować w trzech kierunkach: ruch wychodzący jednokierunkowy (tak jak poprzednio), ruch przychodzący jednokierunkowy i dwukierunkowy w zależności od potrzeb organizacji. Relacje zaufania lasu mogą służyć do włączania dostępu do zasobów między zaufanymi domenami w środowiskach hybrydowych. Ta funkcja zapewnia większą kontrolę i elastyczność w zakresie zarządzania środowiskiem tożsamości hybrydowej za pomocą usług Microsoft Entra Domain Services. Relacje zaufania wymagają licencji jednostki SKU Enterprise lub Premium. Aby uzyskać więcej informacji, zobacz: Jak działają relacje zaufania dla lasów w usłudze Active Directory.
Maj 2025 r.
Ogólna dostępność — zewnętrzny identyfikator firmy Microsoft: uwierzytelnianie użytkowników przy użyciu protokołu SAML/WS-Fed dostawcy tożsamości
Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C
Skonfiguruj dostawcę tożsamości SAML lub WS-Fed, aby umożliwić użytkownikom tworzenie konta i logowanie się do aplikacji przy użyciu własnego konta u dostawcy tożsamości. Użytkownicy zostaną przekierowani do dostawcy tożsamości, a następnie przekierowani z powrotem do firmy Microsoft Entra po pomyślnym zalogowaniu. Aby uzyskać więcej informacji, zobacz: SAML/WS-Fed identity providers (Dostawcy tożsamości SAML/WS-Fed).
Ogólna dostępność — rozszerzenia niestandardowe kolekcji atrybutów wstępnych/post w identyfikatorze zewnętrznym firmy Microsoft
Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: Rozszerzalności
Użyj rozszerzeń niestandardowych kolekcji atrybutów wstępnych/post, aby dostosować przepływ rejestracji samoobsługowej. Obejmuje to blokowanie rejestracji lub wstępne wypełnianie, weryfikowanie i modyfikowanie wartości atrybutów. Aby uzyskać więcej informacji, zobacz: Tworzenie niestandardowego rozszerzenia uwierzytelniania na potrzeby uruchamiania kolekcji atrybutów i przesyłania zdarzeń.
Publiczna wersja zapoznawcza — wdrażanie uwierzytelniania opartego na aplikacjach w usłudze Microsoft Entra Connect Sync
Typ: Nowa funkcja
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
Program Microsoft Entra Connect tworzy i używa konta programu Microsoft Entra Connector do uwierzytelniania i synchronizowania tożsamości z usługi Active Directory do identyfikatora Entra firmy Microsoft. Konto używa lokalnie przechowywanego hasła do uwierzytelniania za pomocą identyfikatora Entra firmy Microsoft. Aby zwiększyć bezpieczeństwo procesu synchronizacji programu Microsoft Entra Connect z aplikacją, wdrożyliśmy obsługę "uwierzytelniania opartego na aplikacjach" (ABA), która używa tożsamości aplikacji Microsoft Entra ID i przepływu poświadczeń klienta Oauth 2.0 w celu uwierzytelniania za pomocą identyfikatora Entra firmy Microsoft. Aby to włączyć, firma Microsoft Entra Connect tworzy aplikację innej firmy z jedną dzierżawą w dzierżawie microsoft Entra ID klienta, rejestruje certyfikat jako poświadczenia aplikacji i autoryzuje aplikację do przeprowadzania synchronizacji katalogów lokalnych.
Plik instalacyjny programu Microsoft Entra Connect Sync .msi dla tej zmiany jest dostępny wyłącznie w centrum administracyjnym firmy Microsoft Entra w okienku Microsoft Entra Connect.
Sprawdź naszą stronę historii wersji , aby uzyskać więcej szczegółów dotyczących zmiany.
Ogólna dostępność — analizowanie wpływu zasad dostępu warunkowego
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Widok wpływu zasad dla poszczególnych zasad dostępu warunkowego umożliwia administratorom zrozumienie, w jaki sposób poszczególne zasady miały wpływ na ostatnie logowania. Ta funkcja zapewnia przejrzysty, wbudowany graf w centrum administracyjnym firmy Microsoft Entra, co ułatwia wizualizowanie i ocenę wpływu bez konieczności używania dodatkowych narzędzi i zasobów, takich jak Log Analytics. Aby uzyskać więcej informacji, zobacz: Wpływ zasad.
Publiczna wersja zapoznawcza — obsługa dzienników wdrażania dla globalnego bezpiecznego dostępu
Typ: Nowa funkcja
Kategoria usługi: Reporting
Możliwości produktu: Monitorowanie i raportowanie
Funkcja dzienników wdrażania zapewnia wgląd w stan i postęp zmian konfiguracji wprowadzonych w globalnym bezpiecznym dostępie. Dzienniki wdrażania publikują aktualizacje dla administratorów i monitorują proces pod kątem błędów. W przeciwieństwie do innych funkcji rejestrowania dzienniki wdrażania koncentrują się specjalnie na śledzeniu aktualizacji konfiguracji. Te logi ułatwiają administratorom śledzenie i rozwiązywanie problemów z aktualizacjami wdrażania, takich jak redystrybucja profili przesyłania i aktualizacje zdalnej sieci w sieci globalnej. Aby uzyskać więcej informacji, zobacz : Jak używać dzienników wdrażania globalnego bezpiecznego dostępu (wersja zapoznawcza).
Kwiecień 2025 r.
Publiczna wersja zapoznawcza — agent optymalizacji dostępu warunkowego w firmie Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Agent optymalizacji dostępu warunkowego w firmie Microsoft Entra monitoruje nowych użytkowników lub aplikacji, które nie są objęte istniejącymi zasadami, identyfikuje niezbędne aktualizacje w celu zamknięcia luk w zabezpieczeniach i zaleca szybkie poprawki dla zespołów tożsamości, które mają być stosowane z jednym wyborem. Aby uzyskać więcej informacji, zobacz: Microsoft Entra Conditional Access optimization agent (Microsoft Entra Conditional Access optimization agent).
Publiczna wersja zapoznawcza — zarządzanie identyfikatorami entra firmy Microsoft: sugerowane pakiety dostępu w obszarze Mój dostęp
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami
W grudniu 2024 r. wprowadziliśmy nową funkcję w obszarze Mój dostęp: wyselekcjonowaną listę sugerowanych pakietów dostępu. Użytkownicy wyświetlają najbardziej odpowiednie pakiety dostępu na podstawie pakietów dostępu swoich elementów równorzędnych i poprzednich przypisań bez przewijania długiej listy. Do maja 2025 r. sugestie zostaną domyślnie włączone i wprowadzimy nową kartę w konfiguracjach kontroli zarządzania upoważnieniami centrum administracyjnego firmy Microsoft dla administratorów, aby wyświetlić ustawienia Mój dostęp. Zalecamy, aby administratorzy włączali szczegółowe informacje oparte na elementach równorzędnych dla sugerowanych pakietów dostępu za pośrednictwem tego ustawienia. Aby uzyskać więcej informacji, zobacz: Sugerowane pakiety dostępu w obszarze Mój dostęp (wersja zapoznawcza).
Publiczna wersja zapoznawcza — interfejs API oceny warunkowego dostępu warunkowego
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu
Interfejs API oceny warunkowego dostępu warunkowego — skorzystaj z narzędzia Analizy warunkowe przy użyciu interfejsu API programu Microsoft Graph, aby programowo ocenić stosowanie zasad dostępu warunkowego w dzierżawie w przypadku logowania użytkowników i jednostki usługi. Aby uzyskać więcej informacji, zobacz: conditionalAccessRoot: evaluate.
Publiczna wersja zapoznawcza — zarządzanie tokenami odświeżania dla scenariuszy przełączania i opuszczania za pomocą przepływów pracy cyklu życia
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami
Teraz klienci mogą skonfigurować zadanie Przepływy pracy cyklu życia, aby automatycznie odwoływać tokeny dostępu, gdy pracownicy przechodzą do organizacji lub opuszczają ją. Aby uzyskać więcej informacji, zobacz: Odwoływanie wszystkich tokenów odświeżania dla użytkownika (wersja zapoznawcza).
Ogólna dostępność — używanie tożsamości zarządzanych jako poświadczeń w aplikacjach firmy Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Tożsamości zarządzane dla zasobów platformy Azure
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Teraz można używać tożsamości zarządzanych jako poświadczeń federacyjnych dla aplikacji Firmy Microsoft Entra, umożliwiając bezpieczne, bez wpisów tajnych uwierzytelnianie zarówno w scenariuszach z jedną, jak i wieloma dzierżawami. Eliminuje to konieczność przechowywania wpisów tajnych klienta lub certyfikatów oraz zarządzania nimi podczas korzystania z aplikacji Microsoft Entra w celu uzyskiwania dostępu do zasobów platformy Azure w różnych dzierżawach. Ta funkcja jest zgodna z filarem Secure Future Initiative firmy Microsoft w zakresie ochrony tożsamości i wpisów tajnych w systemach. Dowiedz się, jak skonfigurować tę funkcję w oficjalnej dokumentacji.
Planowanie zmian — wdrażanie uwierzytelniania opartego na aplikacjach w usłudze Microsoft Entra Connect Sync
Typ: Planowanie zmian
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
Co się zmienia
Program Microsoft Entra Connect tworzy i używa konta programu Microsoft Entra Connector do uwierzytelniania i synchronizowania tożsamości z usługi Active Directory do identyfikatora Entra firmy Microsoft. Konto używa lokalnie przechowywanego hasła do uwierzytelniania za pomocą identyfikatora Entra firmy Microsoft. Aby zwiększyć bezpieczeństwo procesu synchronizacji aplikacji Microsoft Entra Connect, w nadchodzącym tygodniu wdrożymy obsługę "uwierzytelniania opartego na aplikacjach" (ABA), która używa tożsamości opartej na aplikacji Microsoft Entra ID i przepływu poświadczeń klienta Oauth 2.0 w celu uwierzytelnienia za pomocą identyfikatora Entra firmy Microsoft. Aby to umożliwić, program Microsoft Entra Connect utworzy aplikację innej firmy z jedną dzierżawą w dzierżawie microsoft Entra ID klienta, zarejestruje certyfikat jako poświadczenie aplikacji i autoryzuje aplikację do przeprowadzania synchronizacji katalogów lokalnych
Plik instalacyjny .msi microsoft Entra Connect Sync dla tej zmiany będzie dostępny wyłącznie w centrum administracyjnym firmy Microsoft Entra w okienku Microsoft Entra Connect.
Sprawdź naszą stronę historii wersji w następnym tygodniu, aby uzyskać więcej szczegółów dotyczących zmiany.
Marzec 2025 r.
Microsoft Entra Permissions Management — koniec sprzedaży i wycofania
Typ: Planowanie zmian
Kategoria usługi: Inny
Możliwości produktu: Zarządzanie uprawnieniami
Od 1 kwietnia 2025 r. usługa Microsoft Entra Permissions Management (MEPM) nie będzie już dostępna do sprzedaży dla nowych klientów enterprise agreement ani klientów bezpośrednich. Ponadto, począwszy od 1 maja, nie będzie dostępna do sprzedaży dla nowych klientów CSP. Od 1 października 2025 r. wycofamy usługę Microsoft Entra Permissions Management i wycofamy obsługę tego produktu.
Istniejący klienci zachowają dostęp do tego produktu do 30 września 2025 r. z ciągłą obsługą bieżących funkcji. Nawiązaliśmy współpracowaliśmy z firmą Delinea, aby zapewnić alternatywne rozwiązanie, privilege control for Cloud Entitlements (PCCE), które oferuje podobne możliwości do tych oferowanych przez usługę Microsoft Entra Permissions Management. Decyzja o wycofaniu usługi Microsoft Entra Permissions Management została podjęta po głębokim rozważeniu naszego portfela innowacji i sposobie, w jaki możemy skupić się na dostarczaniu najlepszych innowacji dostosowanych do naszych obszarów wyróżniających i współpracy z ekosystemem w zakresie sąsiedztwa. Pozostajemy zobowiązani do dostarczania rozwiązań najwyższej warstwy w portfolio firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Ważne ogłoszenie o zmianie: Koniec sprzedaży i wycofania usługi Microsoft Entra Permissions Management.
Publiczna wersja zapoznawcza — śledzenie i badanie działań związanych z tożsamościami przy użyciu identyfikatorów możliwych do połączenia w usłudze Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników
Firma Microsoft standandaryzuje identyfikatory tokenów możliwych do połączenia i uwidacznia je zarówno w dziennikach inspekcji firmy Microsoft, jak i w dziennikach inspekcji przepływu pracy. Dzięki temu klienci mogą dołączać dzienniki do śledzenia i badania wszelkich złośliwych działań. Obecnie identyfikatory z możliwością łączenia są dostępne w dziennikach logowania firmy Microsoft Entra, dziennikach inspekcji usługi Exchange Online i dziennikach aktywności msGraph.
Aby uzyskać więcej informacji, zobacz: Śledzenie i badanie działań związanych z tożsamościami przy użyciu identyfikatorów możliwych do połączenia w usłudze Microsoft Entra (wersja zapoznawcza).
Ogólna dostępność — zasady ponownego uwierzytelniania dostępu warunkowego
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Wymagaj ponownego uwierzytelniania za każdym razem można użyć w scenariuszach, w których chcesz wymagać nowego uwierzytelniania, za każdym razem, gdy użytkownik wykonuje określone akcje, takie jak uzyskiwanie dostępu do poufnych aplikacji, zabezpieczanie zasobów za siecią VPN lub zabezpieczanie podniesienia uprawnień roli uprzywilejowanej w usłudze PIM. Aby uzyskać więcej informacji, zobacz: Wymagaj ponownego uwierzytelniania za każdym razem.
Ogólna dostępność — obsługa atrybutów niestandardowych dla usług Microsoft Entra Domain Services
Typ: Nowa funkcja
Kategoria usługi: Microsoft Entra Domain Services
Możliwości produktu: Microsoft Entra Domain Services
Atrybuty niestandardowe dla usług Microsoft Entra Domain Services są teraz ogólnie dostępne. Ta funkcja umożliwia klientom używanie atrybutów niestandardowych w swoich domenach zarządzanych. Starsze aplikacje często korzystają z atrybutów niestandardowych utworzonych w przeszłości w celu przechowywania informacji, kategoryzowania obiektów lub wymuszania szczegółowej kontroli dostępu nad zasobami. Na przykład te aplikacje mogą używać atrybutów niestandardowych do przechowywania identyfikatora pracownika w katalogu i polegać na tych atrybutach w wywołaniach LDAP aplikacji. Modyfikowanie starszych aplikacji może być kosztowne i ryzykowne, a klienci mogą nie mieć niezbędnych umiejętności lub wiedzy, aby wprowadzić te zmiany. Usługi Microsoft Entra Domain Services obsługują teraz atrybuty niestandardowe, umożliwiając klientom migrowanie starszych aplikacji do chmury platformy Azure bez modyfikacji. Zapewnia również obsługę synchronizowania atrybutów niestandardowych z identyfikatora Entra firmy Microsoft, dzięki czemu klienci mogą korzystać z usług Microsoft Entra ID w chmurze. Aby uzyskać więcej informacji, zobacz: Atrybuty niestandardowe dla usług Microsoft Entra Domain Services.
Publiczna wersja zapoznawcza — raportowanie dostępu warunkowego Per-Policy
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Funkcja raportowania dostępu warunkowego Per-Policy umożliwia administratorom łatwe ocenianie wpływu zasad dostępu warunkowego tylko do raportów i włączonego dostępu warunkowego w organizacji bez korzystania z usługi Log Analytics. Ta funkcja przedstawia wykres dla każdej zasady w centrum administracyjnym firmy Microsoft Entra, wizualizując wpływ zasad na wcześniejsze logowania dzierżawy. Aby uzyskać więcej informacji, zobacz: Wpływ zasad (wersja zapoznawcza).
Publiczna wersja zapoznawcza — ograniczanie tworzenia lub podwyższania poziomu aplikacji wielodostępnych
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie katalogami
Możliwości produktu: Środowisko dewelopera
Dodano nową funkcję do platformy zasad zarządzania aplikacjami , która umożliwia ograniczenie tworzenia lub podwyższania poziomu wielodostępnych aplikacji, zapewniając administratorom większą kontrolę nad środowiskami aplikacji.
Administratorzy mogą teraz skonfigurować domyślne lub niestandardowe zasady aplikacji dzierżawy przy użyciu nowych odbiorców" ograniczenie, aby zablokować tworzenie nowej aplikacji, jeśli wartość signInAudience podana w aplikacji nie jest dozwolona przez zasady. Ponadto istniejące aplikacje mogą być ograniczone do zmiany znakuInAudience, jeśli wartość docelowa nie jest dozwolona przez zasady. Te zmiany zasad są stosowane podczas tworzenia lub aktualizowania aplikacji, oferując kontrolę nad wdrażaniem i użyciem aplikacji. Aby uzyskać więcej informacji, zobacz: audiencesConfiguration typ zasobu.
Ogólna dostępność — pobierz program Microsoft Entra Connect Sync w centrum administracyjnym firmy Microsoft Entra
Typ: Planowanie zmian
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Zarządzanie tożsamościami
Pliki instalacyjne .msi synchronizacji programu Microsoft Entra Connect są również dostępne w centrum administracyjnym firmy Microsoft Entra w okienku Microsoft Entra Connect. W ramach tej zmiany zatrzymamy przekazywanie nowych plików instalacyjnych w Centrum pobierania Microsoft.
Ogólna dostępność — nowe zasady dostępu warunkowego zarządzanego przez firmę Microsoft mające na celu ograniczenie przepływu kodu urządzenia i starszych przepływów uwierzytelniania
Typ: Zmieniono funkcję
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu
W ramach naszego ciągłego zobowiązania w celu zwiększenia bezpieczeństwa i ochrony naszych klientów przed zmieniającymi się zagrożeniami cybernetycznymi wprowadzamy dwie nowe zasady dostępu warunkowego zarządzanego przez firmę Microsoft mające na celu ograniczenie przepływu kodu urządzenia i starszych przepływów uwierzytelniania. Te zasady są domyślnie dostosowane do zasady bezpieczeństwa naszej szerszej inicjatywy Secure Future Initiative, która ma na celu zapewnienie niezawodnych środków bezpieczeństwa w celu ochrony organizacji domyślnie.
Przestarzałe — uaktualnij wersję programu Microsoft Entra Connect Sync, aby uniknąć wpływu na Kreatora synchronizacji
Typ: Przestarzałe
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
Zgodnie z ogłoszeniem w blogu Microsoft Entra What's New i w komunikacji z Centrum platformy Microsoft 365 klienci powinni uaktualnić swoje wersje synchronizacji połączeń do co najmniej 2.4.18.0 dla chmur komercyjnych i 2.4.21.0 dla chmur niekomercyjnych przed 7 kwietnia 2025 r. Zmiana powodująca niezgodność w Kreatorze synchronizacji połączeń będzie mieć wpływ na wszystkie żądania wymagające uwierzytelniania, takie jak odświeżanie schematu, konfiguracja trybu przejściowego i zmiany logowania użytkownika. Aby uzyskać więcej informacji, zobacz: Minimalne wersje.
Luty 2025 r.
Ogólna dostępność — kreator migracji metod uwierzytelniania
Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Uwierzytelnianie użytkowników
Przewodnik po migracji metod uwierzytelniania w Centrum administracyjnym firmy Microsoft umożliwia automatyczne migrowanie zarządzania metodami ze starszych zasad uwierzytelniania wieloskładnikowego i samoobsługowegoresetowania hasła do zasad metod uwierzytelniania zbieżnego. W 2023 r. ogłoszono, że możliwość zarządzania metodami uwierzytelniania w starszych zasadach uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła zostanie wycofana we wrześniu 2025 r. Do tej pory organizacje musiały ręcznie migrować metody, używając przełącznika migracji w zasadach zbieżnych. Teraz możesz przeprowadzić migrację w kilku wybranych opcjach, korzystając z przewodnika migracji. Przewodnik ocenia, co organizacja obecnie włączyła zarówno w starszych zasadach, jak i generuje zalecaną konfigurację zasad zbieżnych, aby przeglądać i edytować je zgodnie z potrzebami. Z tego miejsca potwierdź konfigurację i skonfigurujemy ją dla Ciebie i oznaczymy migrację jako ukończoną. Aby uzyskać więcej informacji, zobacz Jak migrować ustawienia zasad uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła do zasad Metod uwierzytelniania dla identyfikatora entra firmy Microsoft.
Publiczna wersja zapoznawcza — rozszerzone zarządzanie użytkownikami w środowisku użytkownika centrum administracyjnego
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie użytkownikami
Możliwości produktu: Zarządzanie użytkownikami
Administratorzy mogą teraz jednocześnie wybierać i edytować użytkowników za pośrednictwem Centrum administracyjnego firmy Microsoft Entra. Dzięki tej nowej funkcji administratorzy mogą zbiorczo edytować właściwości użytkownika, dodawać użytkowników do grup, edytować stan konta i nie tylko. To ulepszenie środowiska użytkownika znacznie poprawi wydajność zadań zarządzania użytkownikami w centrum administracyjnym firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Dodawanie lub aktualizowanie informacji i ustawień profilu użytkownika w centrum administracyjnym firmy Microsoft Entra.
Publiczna wersja zapoznawcza — uwierzytelnianie kodu QR, prosta i szybka metoda uwierzytelniania dla procesów roboczych frontline
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników
Zachwyciliśmy się ogłoszeniem publicznej wersji zapoznawczej uwierzytelniania kodu QR w usłudze Microsoft Entra ID, zapewniając wydajną i prostą metodę uwierzytelniania dla pracowników pierwszej linii.
W zasadach metody uwierzytelniania entra ID firmy Microsoft zostanie wyświetlona nowa metoda uwierzytelniania "kod QR". Możesz włączyć i dodać kod QR dla pracowników linii frontu za pośrednictwem interfejsów API microsoft Entra ID, My Staff lub MS Graph. Wszyscy użytkownicy w dzierżawie zobaczą nowy link "Zaloguj się przy użyciu kodu QR" po przejściu do strony https://login.microsoftonline.com
> "Opcje logowania" > "Zaloguj się do organizacji". Ten nowy link jest widoczny tylko na urządzeniach przenośnych (Android/iOS/iPadOS). Użytkownicy mogą używać tej metody uwierzytelniania tylko wtedy, gdy dodasz i podasz do nich kod QR. Uwierzytelnianie kodu QR jest również dostępne w rozwiązaniach BlueFletch i Jamf. Obsługa uwierzytelniania kodu QR MHS jest ogólnie dostępna na początku marca.
Funkcja ma tag "wersja zapoznawcza", dopóki nie będzie ogólnie dostępna. Aby uzyskać więcej informacji, zobacz: Metody uwierzytelniania w usłudze Microsoft Entra ID — metoda uwierzytelniania kodu QR (wersja zapoznawcza).
Publiczna wersja zapoznawcza — niestandardowa obsługa dostawcy tożsamości SAML/WS-Fed zewnętrznego dostawcy tożsamości w usłudze Microsoft Entra External ID
Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C
Konfigurując federację za pomocą niestandardowego dostawcy tożsamości obsługującego protokół SAML 2.0 lub WS-Fed, możesz zezwolić użytkownikom na rejestrowanie się i logowanie do aplikacji przy użyciu istniejących kont od dostawcy zewnętrznego federacyjnego.
Ta funkcja obejmuje również federację opartą na domenie, więc użytkownik, który wprowadza adres e-mail na stronie logowania, która pasuje do wstępnie zdefiniowanej domeny w dowolnej z zewnętrznych dostawców tożsamości, zostanie przekierowany do uwierzytelniania za pomocą tego dostawcy tożsamości.
Aby uzyskać więcej informacji, zobacz: Niestandardowe dostawcy tożsamości SAML/WS-Fed.
Publiczna wersja zapoznawcza — obsługa metod uwierzytelniania zewnętrznego dla preferowanego przez system uwierzytelniania wieloskładnikowego
Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: integracja innej firmy
Obsługa metod uwierzytelniania zewnętrznego jako obsługiwanej metody rozpoczyna się od początku marca 2025 r. Gdy jest to aktywne w dzierżawie, w której jest włączona opcja preferowana przez system, a użytkownicy są w zakresie zewnętrznych zasad metod uwierzytelniania, ci użytkownicy będą monitowani o metodę uwierzytelniania zewnętrznego, jeśli ich najbezpieczniejszą zarejestrowaną metodą jest powiadomienie Microsoft Authenticator. Metoda uwierzytelniania zewnętrznego będzie wyświetlana jako trzecia na liście najbezpieczniejszych metod. Jeśli użytkownik ma zarejestrowane urządzenie z dostępem tymczasowym (TAP) lub passkey (FIDO2), zostanie wyświetlony monit. Ponadto użytkownicy w zakresie zasad metod uwierzytelniania zewnętrznego będą mieli możliwość usunięcia wszystkich zarejestrowanych metod drugiego czynnika z konta, nawet jeśli metoda usuwana jest określona jako domyślna metoda logowania lub jest preferowana przez system. Aby uzyskać więcej informacji, zobacz: Zasady uwierzytelniania wieloskładnikowego preferowanego przez system — metody uwierzytelniania.
Ogólna dostępność — szczegółowe uprawnienia programu Microsoft Graph dla przepływów pracy cyklu życia
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami
Teraz nowe, mniej uprzywilejowane uprawnienia mogą służyć do zarządzania określonymi akcjami odczytu i zapisu w scenariuszach przepływów pracy cyklu życia. W programie Microsoft Graph wprowadzono następujące szczegółowe uprawnienia:
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
Aby uzyskać więcej informacji, zobacz: Dokumentacja uprawnień programu Microsoft Graph.
Styczeń 2025 r.
Publiczna wersja zapoznawcza — zarządzanie przepływami pracy cyklu życia za pomocą rozwiązania Microsoft Security CoPilot w firmie Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami
Klienci mogą teraz zarządzać i dostosowywać przepływy pracy cyklu życia przy użyciu języka naturalnego w rozwiązaniu Microsoft Security CoPilot. Nasze rozwiązanie Copilot przepływu pracy cyklu życia (LCW) zawiera szczegółowe wskazówki dotyczące wykonywania kluczowych zadań konfiguracji i wykonywania przepływu pracy przy użyciu języka naturalnego. Dzięki niej klienci mogą szybko uzyskiwać szczegółowe informacje ułatwiające monitorowanie i rozwiązywanie problemów przepływów pracy pod kątem zgodności. Aby uzyskać więcej informacji, zobacz Zarządzanie cyklem życia pracowników przy użyciu rozwiązania Microsoft Security Copilot (wersja zapoznawcza).
Ogólna dostępność — Microsoft Entra PowerShell
Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Środowisko dewelopera
Programowe zarządzanie zasobami firmy Microsoft Entra i automatyzowanie ich za pomocą modułu microsoft Entra PowerShell ukierunkowanego na scenariusz. Aby uzyskać więcej informacji, zobacz: Moduł Microsoft Entra PowerShell jest teraz ogólnie dostępny.
Ogólna dostępność — poprawa widoczności logowania do podrzędnych dzierżaw
Typ: Nowa funkcja
Kategoria usługi: Reporting
Możliwości produktu: Monitorowanie i raportowanie
Zabezpieczenia firmy Microsoft chcą mieć pewność, że wszyscy klienci wiedzą, jak zauważyć, gdy partner uzyskuje dostęp do zasobów dzierżawy podrzędnej. Dzienniki logowania interakcyjnego zawierają obecnie listę zdarzeń logowania, ale nie ma wyraźnego wskazania, które logowania pochodzą od partnerów, którzy uzyskują dostęp do zasobów dzierżawy podrzędnej. Na przykład podczas przeglądania dzienników może zostać wyświetlona seria zdarzeń, ale bez dodatkowego kontekstu trudno sprawdzić, czy te identyfikatory logowania pochodzą od partnera, który uzyskuje dostęp do danych innej dzierżawy.
Oto lista kroków, które można wykonać, aby wyjaśnić, które identyfikatory logowania są skojarzone z dzierżawami partnerskimi:
- Zanotuj wartość "ServiceProvider" w kolumnie CrossTenantAccessType:
- Ten filtr można zastosować w celu uściślinia danych dziennika. Po aktywowaniu natychmiast izoluje zdarzenia związane z identyfikatorami logowania partnera.
- Skorzystaj z kolumn "Identyfikator dzierżawy głównej" i "Identyfikator dzierżawy zasobu":
- Te dwie kolumny identyfikują identyfikatory logowania pochodzące z dzierżawy partnera do dzierżawy podrzędnej.
Po wyświetleniu partnera logując się do zasobów dzierżawy podrzędnej, ważne działania następcze do wykonania polega na zweryfikowaniu działań, które mogły wystąpić w środowisku podrzędnym. Niektóre przykłady dzienników do przyjrzenia się to zdarzenia microsoft Entra Audit logs for Microsoft Entra ID, Microsoft 365 Unified Audit Log (UAL) for Microsoft 365 and Microsoft Entra ID events and/or the Azure Monitor activity log for Azure events(365 Unified Audit Log) for Microsoft 365 and Microsoft Entra ID events (Dziennik aktywności usługi Microsoft 365 i Microsoft Entra ID) oraz/lub dziennik aktywności usługi Azure Monitor dla zdarzeń platformy Azure. Wykonując te kroki, możesz wyraźnie określić, kiedy partner loguje się do zasobów dzierżawy podrzędnej i kolejne działania w środowisku, zwiększając możliwość wydajnego zarządzania dostępem między dzierżawami i monitorowania go.
Aby zwiększyć widoczność wyżej wymienionych kolumn, firma Microsoft Entra rozpocznie wyświetlanie tych kolumn domyślnie podczas ładowania środowiska użytkownika dzienników logowania począwszy od 7 marca 2025 r.
Publiczna wersja zapoznawcza — inspekcja zdarzeń administratora w programie Microsoft Entra Connect
Typ: Nowa funkcja
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
Opublikowaliśmy nową wersję programu Microsoft Entra Connect w wersji 2.4.129.0, która obsługuje rejestrowanie zmian, które administrator wprowadza w Kreatorze synchronizacji połączeń i programie PowerShell. Aby uzyskać więcej informacji, zobacz: Inspekcja zdarzeń administratora w programie Microsoft Entra Connect Sync (publiczna wersja zapoznawcza).
Jeśli jest to obsługiwane, w lutym 2025 r. automatycznie przeskalujemy klientów do tej wersji programu Microsoft Entra Connect. W przypadku klientów, którzy chcą zostać automatycznie uaktualnioni, upewnij się, że skonfigurowano automatyczne uaktualnianie.
Aby uzyskać wskazówki dotyczące uaktualniania, zobacz Microsoft Entra Connect: uaktualnianie z poprzedniej wersji do najnowszej.
Publiczna wersja zapoznawcza — elastyczne poświadczenia tożsamości federacyjnej
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Środowisko dewelopera
Elastyczne poświadczenia tożsamości federacyjnej rozszerzają istniejący model poświadczeń tożsamości federacyjnej, zapewniając możliwość używania dopasowania symboli wieloznacznych względem niektórych oświadczeń. Obecnie dostępne dla scenariuszy GitHub, GitLab i Terraform Cloud można użyć tej funkcji, aby zmniejszyć łączną liczbę kart FIC wymaganych do zarządzania podobnymi scenariuszami. Aby uzyskać więcej informacji, zobacz: Elastyczne poświadczenia tożsamości federacyjnej (wersja zapoznawcza).
Ogólna dostępność — wykrywanie sprayu haseł w czasie rzeczywistym w usłudze Microsoft Entra ID Protection
Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Tradycyjnie ataki sprayu haseł są wykrywane po naruszeniu lub w ramach działań polowania. Teraz ulepszyliśmy usługę Microsoft Entra ID Protection w celu wykrywania ataków sprayu haseł w czasie rzeczywistym przed uzyskaniem tokenu przez osobę atakującą. Zmniejsza to korygowanie od godzin do sekund przez przerywanie ataków podczas przepływu logowania.
Dostęp warunkowy oparty na ryzyku może automatycznie reagować na ten nowy sygnał, zwiększając ryzyko sesji, natychmiast kwestionując próbę logowania i zatrzymując próby sprayu haseł w swoich śladach. To najnowocześniejsze wykrywanie, teraz ogólnie dostępne, działa obok istniejących wykrywania zaawansowanych ataków, takich jak Adversary-in-the-Middle (AitM) wyłudzanie informacji i kradzież tokenów, aby zapewnić kompleksowe pokrycie przed nowoczesnymi atakami. Aby uzyskać więcej informacji, zobacz : Co to jest usługa Microsoft Entra ID Protection?
Ogólna dostępność — akcje chronione w przypadku twardych operacji usuwania
Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Klienci mogą teraz skonfigurować zasady dostępu warunkowego, aby chronić przed wczesnymi twardymi usunięciami. Chroniona akcja w przypadku twardego usunięcia chroni twarde usuwanie użytkowników, grup platformy Microsoft 365 i aplikacji. Aby uzyskać więcej informacji, zobacz : Co to są akcje chronione w usłudze Microsoft Entra ID?.
Publiczna wersja zapoznawcza — zdarzenia z podwyższonym poziomem uprawnień dostępu można teraz eksportować za pośrednictwem dzienników inspekcji firmy Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Kontrola dostępu oparta na rolach
Możliwości produktu: Monitorowanie i raportowanie
Ta funkcja umożliwia administratorom eksportowanie i przesyłanie strumieniowe zdarzeń z podwyższonym poziomem uprawnień dostępu do rozwiązań SIEM innych firm za pośrednictwem dzienników inspekcji firmy Microsoft Entra. Zwiększa wykrywanie i poprawia możliwości rejestrowania, umożliwiając wgląd w to, kto w swojej dzierżawie korzysta z podwyższonego poziomu dostępu. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Wyświetlanie wpisów dziennika z podwyższonym poziomem dostępu.
Przestarzałe — akcja wymagana do 1 lutego 2025 r.: wycofanie usługi Azure AD Graph
Typ: Przestarzałe
Kategoria usługi: Azure AD Graph
Możliwości produktu: Środowisko dewelopera
Usługa interfejsu API programu Azure AD Graph została [przestarzała] w 2020 roku. Wycofanie usługi Interfejsu API programu Graph usługi Azure AD rozpoczęło się we wrześniu 2024 r., a kolejna faza wycofania rozpoczyna się 1 lutego 2025 r. Ta faza będzie mieć wpływ na nowe i istniejące aplikacje, chyba że zostanie podjęta akcja. Najnowsze aktualizacje dotyczące wycofywania usługi Azure AD Graph można znaleźć tutaj: Podejmij działania do 1 lutego: Program Azure AD Graph jest wycofywalny.
Począwszy od 1 lutego, zarówno nowe, jak i istniejące aplikacje nie będą mogły wywoływać interfejsów API programu Graph usługi Azure AD, chyba że zostały skonfigurowane dla rozszerzenia. Wpływ może nie być widoczny od razu, ponieważ wprowadzamy tę zmianę w etapach między dzierżawami. Przewidujemy pełne wdrożenie tej zmiany około końca lutego i do końca marca dla wdrożeń chmury krajowej.
Jeśli jeszcze tego nie zrobiono, należy zapoznać się z aplikacjami w dzierżawie, aby zobaczyć, które z nich zależą od dostępu do interfejsu API programu Graph usługi Azure AD, oraz zminimalizować lub zmigrować te aplikacje przed datą rozpoczęcia 1 lutego. W przypadku aplikacji, które nie zostały zmigrowane do interfejsów API programu Microsoft Graph, można ustawić rozszerzenie , aby zezwolić aplikacji na dostęp do usługi Azure AD Graph do 30 czerwca 2025 r.
Microsoft Entra Recommendations to najlepsze narzędzie do identyfikowania aplikacji, które korzystają z interfejsów API programu Azure AD Graph w dzierżawie i wymagają akcji. Ten wpis w blogu: Wymagane działanie: wycofanie interfejsu API programu Graph usługi Azure AD , aby uzyskać wskazówki krok po kroku.
Ogólna dostępność — Microsoft Entra Connect w wersji 2.4.129.0
Typ: Zmieniono funkcję
Kategoria usługi: Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
15 stycznia 2025 r. opublikowaliśmy program Microsoft Entra Connect Sync w wersji 2.4.129.0, która obsługuje zdarzenia administratora inspekcji. Więcej szczegółów można znaleźć w informacjach o wersji . W lutym 2025 r. automatycznie uaktualnimy uprawnionych klientów do tej najnowszej wersji programu Microsoft Entra Connect. W przypadku klientów, którzy chcą zostać automatycznie uaktualnioni, upewnij się, że skonfigurowano automatyczne uaktualnianie.
Przestarzałe — podejmij działania, aby uniknąć wpływu w przypadku wycofania starszych modułów MSOnline i AzureAD programu PowerShell
Typ: Przestarzałe
Kategoria usługi: Starsze moduły MSOnline i AzureAD PowerShell
Możliwości produktu: Środowisko dewelopera
Zgodnie z ogłoszeniem o zmianach firmy Microsoft Entra i w blogu firmy Microsoft Entra moduły MSOnline i Microsoft Azure AD PowerShell (dla identyfikatora Entra firmy Microsoft) wycofały się 30 marca 2024 r.
Wycofanie modułu MSOnline PowerShell rozpoczyna się na początku kwietnia 2025 r. i kończy się pod koniec maja 2025 r. Jeśli używasz programu MSOnline PowerShell, musisz podjąć działania do 30 marca 2025 r., aby uniknąć wpływu po wycofaniu, migrując dowolne użycie narzędzia MSOnline do zestawu Microsoft Graph PowerShell SDK lub programu Microsoft Entra PowerShell.
Kwestie kluczowe
- Program MSOnline PowerShell zostanie wycofany i przestanie działać od początku kwietnia 2025 r. do końca maja 2025 r.
- Program AzureAD PowerShell nie będzie już obsługiwany po 30 marca 2025 r., ale jego wycofanie nastąpi na początku lipca 2025 r. To odroczenie polega na zakończeniu migracji msOnline programu PowerShell
- Aby zapewnić gotowość klienta do wycofania programu MSOnline programu PowerShell, w okresie od stycznia 2025 r. do marca 2025 r. zostanie przeprowadzona seria tymczasowych testów awarii.
Aby uzyskać więcej informacji, zobacz: Akcja wymagana: msOnline i wycofanie programu AzureAD PowerShell — informacje i zasoby 2025.